• Non ci sono risultati.

2.5: Intercettazioni mediante virus.

Nel documento Intercettazioni e criminalità organizzata (pagine 98-101)

Come già sottolineato nel corso della trattazione, lo sviluppo di nuove tecnologie ha dato luogo ad una società sempre più sorvegliata, ponendo seri problemi di regolamentazione giuridica, soprattutto con riguardo ai nuovi strumenti investigativi.146 Da questo punto di vista, appare fondamentale la questione attinente all’utilizzo di virus informatici che, dopo esser stati installati segretamente all’interno del sistema del singolo utente, catturano tutto ciò che viene digitato sulla tastiera, visualizzato sullo schermo o raccontato attraverso il microfono. Da ciò è facile dedurre che tali strumenti possano

145 Convertito con legge 20 novembre 2006 n. 281.

99 agire anche come le usuali microspie per intercettazioni

ambientali, che vengono fisicamente piazzate nell'abitazione dell'indagato o in altri luoghi, con la differenza che, in questo caso, si tratta di software installati surrettiziamente, attraverso l’invio di allegati o messaggi per mezzo di posta elettronica. Questi software, in sostanza, catturano quanto captato dal microfono e, conseguentemente, ogni qualvolta il computer risulti acceso con i microfoni attivati, potrà realizzarsi una intercettazione “ambientale” vera e propria, avuto riguardo anche alle conversazioni tra presenti.147 Recentemente la giurisprudenza di legittimità si è concentrata sul tema della legittimità delle intercettazioni attuate attraverso l’utilizzo di virus informatici, dando luogo a tre orientamenti giurisprudenziali, tutti riferiti a giudizi riguardanti reati di criminalità organizzata, nei quali erano state emesse ordinanze di custodia cautelare basate essenzialmente su intercettazioni ambientali effettuate inserendo in alcuni dispositivi usati dagli indagati un agente intrusore. Questo strumento, definito “trojan horse”, permette l’acquisizione sia del traffico dati, sia

147 Al riguardo, in dottrina si è sottolineato che per intercettare comunicazioni realizzate attraverso l'impiego di apparati mobili collegati a WI-FI “aperte” o effettuate da utilizzatori di sistemi crittografati, è necessario avvalersi di un modello diverso dalle intercettazioni telematiche “classiche”, fondate sulla assistenza tecnologica degli operatori che forniscono un accesso alla rete e dirette alla acquisizione dei soli dati che vi fluiscano “in chiaro”. Inoltre si è segnalato che, tutte le volte in cui si parla di “captatore informatico” in ambito investigativo, il cosiddetto trojan di Stato, è necessario distinguere tra on line search e on line surveillance. I programmi spia che fanno parte della categoria della c.d. on line search infatti permettono di copiare, in modo totale o parziale, delle unità di memoria del sistema informatico target; i dati e le informazioni vengono quindi trasmesse, in tempo reale o ad intervalli prestabiliti, agli organi di investigazione attraverso la rete Internet in modalità nascosta e protetta. Mediante gli strumenti spia che realizzano la c.d. on line surveillance, invece, è possibile captare il flusso informativo intercorrente tra le periferiche, come ad esempio il microfono, e il microprocessore del dispositivo target, consentendo al centro remoto di controllo di monitorare in tempo reale tutto ciò che viene detto attraverso il microfono del sistema controllato. Testaguzza, “Digital forensics. Informatica giuridica e processo penale”, Cedam, 2014.

100 delle conversazioni tra presenti, tramite l'attivazione, prodotta

dallo stesso virus, del microfono e della videocamera dell'apparecchio. In un primo momento, la giurisprudenza ha considerato come infondate le condanne mosse a tali provvedimenti coercitivi, sia per ragioni di rito, riguardanti la genericità dei motivi, sia enfatizzando le implicazioni della specifica disciplina valevole per le intercettazioni nei procedimenti di criminalità organizzata. In una seconda fase, la giurisprudenza di legittimità ha però ritenuto fondate alcune simili censure, sostenendo che il decreto con il quale viene autorizzata l’intercettazione ambientale deve individuare con precisione, a pena di inutilizzabilità, i luoghi nei quali dovranno essere utilizzate, e che le captazioni espletate in luoghi non autorizzati sono inutilizzabili.148 Recentemente si è sviluppato un filone giurisprudenziale che accorpa le intercettazioni mediante virus informatico a quelle ambientali, rientrando quindi all’interno della disciplina dell’art. 266, comma 2 c.p.p. Tale dottrina ha specificato che, data la natura itinerante di questo strumento, ciò che acquista importanza è

148 Cass. Sez. VI, 26 maggio 2015, n. 27100, Musumeci, in C.E.D. Cass., n. 265654, in cui si stabilisce che l'intercettazione di conversazioni posta in essere attraverso il c.d. agente intrusore, che consente l’ascolto da remoto delle conversazioni tra presenti mediante l'attivazione, attraverso il c.d. virus informatico, del microfono di un apparecchio telefonico, dia luogo ad un'intercettazione ambientale che può ritenersi legittima, ai sensi dell'art. 266, comma 2, c.p.p., in relazione all'art. 15 Cost., solo quando il decreto autorizzativo stabilisca in modo preciso i luoghi in cui espletare l'attività captativa. La norma costituzionale infatti stabilisce che la libertà e la segretezza delle comunicazioni sono inviolabili, permettendo una limitazione solo per atto motivato dell'autorità giudiziaria e con le garanzie stabilite dalla legge. Di conseguenza, le norme che prevedono la possibilità di intercettare comunicazioni tra presenti devono essere oggetto di stretta interpretazione, ragion per cui non può considerarsi giuridicamente corretto attribuire alla norma codicistica una portata applicativa tanto ampia da includere la possibilità di una captazione esperibile ovunque il soggetto si sposti. Per questo motivo si ritiene che l’unica interpretazione corretta del dettato costituzionale, permetta che l'intercettazione ambientale avvenga solamente in luoghi ben circoscritti e individuati ab origine e non in qualunque luogo si trovi il soggetto. Dunque il decreto dovrà individuare con precisione i luoghi in cui l’intercettazione ambientale dovrà essere espletata, se così non fosse tutto il materiale raccolto dovrà essere considerato illegittimo e quindi inutilizzabile.

101 che il decreto autorizzativo sia adeguatamente motivato sulle

ragioni che rendono necessaria l'installazione da remoto, consentendo così una captazione dinamica. Si è, inoltre, sottolineato che, poiché nell'intercettazione mediante virus informatico l’ascolto si realizza seguendo tutti gli spostamenti del soggetto, e non vi è la possibilità concreta di interruzione della registrazione, il controllo sul materiale raccolto potrà avvenire solo in un secondo momento e tradursi nella inutilizzabilità delle conversazioni registrate nel domicilio e nei luoghi di privata dimora considerati dall'art. 614 c.p. al di fuori dei presupposti indicati dall'art. 266, comma 2, c.p.p. Infine, si è specificato che il problema dei luoghi di privata dimora non si pone per le intercettazioni ambientali disposte in procedimenti relativi a delitti di criminalità organizzata, le quali sono consentite anche se non vi è fondato motivo di ritenere che nei luoghi indicati dall'art. 614 c.p. si stia svolgendo l'attività criminosa.

Nel documento Intercettazioni e criminalità organizzata (pagine 98-101)